Asterisk SIPのリモート認証バイパス

medium Nessus プラグイン ID 32135

概要

認証をバイパスし、リモートVoIPサービスを使って呼び出しを行うことが可能です。

説明

リモートホストで実行されているバージョンのAsteriskでは、SIPチャネルドライバーを通じて、認証されていない呼び出しが可能です。特別に細工されたFromヘッダーを使用して、リモート攻撃者が認証をバイパスし、「sip.conf」の「general」セクションで指定されたコンテキストに呼び出しを行う可能性があります。

ソリューション

Asterisk 1.2.27 / 1.4.18.1 / 1.4.19-rc3 / 1.6.0-beta6、Asterisk Business Edition B.2.5.1 / C.1.6.2、AsteriskNOW 1.0.2、Asterisk Appliance Developer Kit1.4リビジョン109393、s800i(Asterisk Appliance)1.1.0.2以降にアップグレードしてください。

参考資料

https://www.securityfocus.com/archive/1/489818/100/0/threaded

http://downloads.asterisk.org/pub/security/AST-2008-003.html

http://www.nessus.org/u?9367816e

プラグインの詳細

深刻度: Medium

ID: 32135

ファイル名: asterisk_sip_auth_bypass.nasl

バージョン: 1.22

タイプ: remote

ファミリー: Misc.

公開日: 2008/5/7

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: cpe:/a:asterisk:asterisk_business_edition

必要な KB アイテム: asterisk/sip_detected, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2008/3/18

参照情報

CVE: CVE-2008-1332

BID: 28310

CWE: 264